JP2008522292A - Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis - Google Patents

Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis Download PDF

Info

Publication number
JP2008522292A
JP2008522292A JP2007543583A JP2007543583A JP2008522292A JP 2008522292 A JP2008522292 A JP 2008522292A JP 2007543583 A JP2007543583 A JP 2007543583A JP 2007543583 A JP2007543583 A JP 2007543583A JP 2008522292 A JP2008522292 A JP 2008522292A
Authority
JP
Japan
Prior art keywords
modules
database
signatures
trust score
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007543583A
Other languages
Japanese (ja)
Other versions
JP2008522292A5 (en
JP4934860B2 (en
Inventor
デビッド, モーリツ ブレックマン,
ウイリアム, ワイアット スターンズ,
ブラッドレイ, ダグラス アンダーソン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SignaCert Inc
Original Assignee
SignaCert Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SignaCert Inc filed Critical SignaCert Inc
Publication of JP2008522292A publication Critical patent/JP2008522292A/en
Publication of JP2008522292A5 publication Critical patent/JP2008522292A5/ja
Application granted granted Critical
Publication of JP4934860B2 publication Critical patent/JP4934860B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

シグネチャはコンピュータシステム内の複数のモジュールに対して生成される。このシグネチャはインテグリティログへとまとめられる。このシグネチャは、インテグリティバリデータのデータベース内のシグネチャと比較される。いったんシグネチャが有効とされるかもしくは無効とされるとすぐに、トラストスコアが生成される。このトラストスコアを用いて、このコンピュータシステムはリソースに対するアクセスを許可されるべきかをポリシーを用いて判定することができる。
【選択図】 図1
Signatures are generated for a plurality of modules in the computer system. This signature is compiled into an integrity log. This signature is compared to the signature in the integrity validator database. As soon as the signature is validated or invalidated, a trust score is generated. Using this trust score, the computer system can use a policy to determine whether access to the resource should be granted.
[Selection] Figure 1

Description

発明の分野Field of Invention

本発明はコンピュータモジュールの検証に関し、より詳しくは、コンピュータにネットワークリソースにアクセスする許可を与える前にそのコンピュータのインテグリティ(integrity)を判定することに関する。   The present invention relates to computer module verification and, more particularly, to determining the integrity of a computer prior to granting the computer permission to access network resources.

発明の背景Background of the Invention

かつてはコンピュータネットワークは珍しいものであったが、今ではコンピュータネットワークはありふれたものとなっている。大抵の会社では、互いにネットワーク接続されたコンピュータを用いている。大会社では、何百台の、場合によっては何千台の互いにネットワーク接続されているコンピュータを用いていることがある。また、コンピュータネットワークは、家庭にも浸透しつつある。家族全員が自分のコンピュータを持ちたがるので、リソース(例えば、インターネットへの接続)を共有するためにそれらのコンピュータをネットワーク接続することが必要となる。ルーターのようなコンピュータのネットワーク接続をサポートする機器を製造する会社は、簡単にインストールして使用することができる機器を作ることで、この流れに対処している。ユーザーは、しばしば、もう少し複雑な作業をしなければならないことがある。例えば、コンピュータをルーターに接続したり、ルーターの電源を入れたりする作業が必要となるが、コンピュータはユーザーがそれらの作業にとまどう必要がないくらい信頼性の高いものとなっている。   In the past, computer networks were unusual, but computer networks are now commonplace. Most companies use computers that are networked together. A large company may use hundreds or even thousands of computers that are networked together. Computer networks are also penetrating homes. Since the whole family wants to have their own computers, it is necessary to network them to share resources (eg, connection to the Internet). Companies that manufacture devices that support computer network connections, such as routers, are addressing this trend by creating devices that can be easily installed and used. Users often have to do a little more complicated work. For example, you need to connect a computer to a router or turn on the router, but the computer is reliable enough that users don't need to do anything.

しかし、ネットワーク設定を同一の単純な手順にしたことで、コンピュータの脆弱性は増した。ウィルス、ワーム、トロイの木馬やロジックボムは、かつてないほどのペースで作成されている。そして、このようなネットワークがインターネットに接続されるのに合わせ、このような危機の拡散は、インターネットによって、より簡単に、頻繁に起こるようになっている。   However, making the network settings the same simple procedure increased the vulnerability of the computer. Viruses, worms, Trojans and logic bombs are being created at an unprecedented pace. And as such networks are connected to the Internet, the spread of such crises has become easier and more frequent with the Internet.

ユーザーにとって、ウィルスやその類のものに感染することは、少なくとも悩ましいことである。ユーザーは、よくても、彼の個人的なネットワーク内のどのコンピュータがウィルスに感染しているか識別し、その感染しているコンピュータを検疫するのに必要な時間をかける必要がある。最悪の場合、ウィルスに感染すると、ハードディスクドライブを消去し、ソフトウェアを一から復元することが必要となるかもしれない。そのために、このユーザーは、その感染したコンピュータに保存していたデータをすべて失うことになるかもしれない。   It is at least annoying for users to be infected with viruses and the like. At best, the user needs to identify which computers in his personal network are infected with the virus and take the time necessary to quarantine the infected computers. In the worst case, if you get a virus, you may need to erase your hard drive and restore the software from scratch. As a result, the user may lose all data stored on the infected computer.

個人ユーザーにとって、彼らのコンピュータに保存されているデータ(例えば、家族写真や個人的な文書)は、代わりがきかないものであり、かけがえのないものであるかもしれない。それでも生活は続けられるだろう。しかし、仕事においては、このようなデータの消失は致命的な影響を及ぼすであろう。適切なアーカイブポリシー(policy)を実行したとしても、コンピュータシステムとビジネスネットワークを修復するのに要する時間は、その間に得られなかった収入分とコンピュータとネットワークを実際に修復するのに掛かる費用両方を合わせて、1000ドル以上に相当するであろう。さらに、コンピュータとネットワークを修復していて業務ができなかった間に、信用を失ってしまう可能性もある。   For individual users, data stored on their computers (eg family photos and personal documents) is irreplaceable and irreplaceable. Still life will continue. However, at work, such data loss will be fatal. Even if you implement an appropriate archiving policy, the time it takes to repair a computer system and a business network will include both the revenue you did not get in the meantime and the cost of actually repairing the computer and network. Together, it will be worth over $ 1000. In addition, you may lose credibility while you are unable to do business while repairing your computer and network.

従って、これらの問題に対処するため、潜在的に不適切な状態にあるコンピュータがネットワークリソースに対してアクセスする許可を与えられる前に、それらのコンピュータを識別する手段は依然として要望されている。   Therefore, to address these issues, there remains a need for means to identify computers that are potentially in an inappropriate state before they are granted access to network resources.

本発明は、有効なモジュールシグネチャのデータベースを構築し、モジュールを検証し(validate)、さらにコンピュータを検証する方法および装置を含んでいる。コンピュータを検証するために、装置は、このコンピュータ内の複数のモジュールに対して生成されたシグネチャを受け取る。これらのシグネチャは、インテグリティログへとまとめられる(assemble)。この装置は、これらのシグネチャをデータベース内のシグネチャと比較することで、各シグネチャが正しいことを確認しようと試みる。これらのシグネチャが有効または無効にされた後、この装置は、このコンピュータから受け取ったどのシグネチャが有効にされたかに基づいてトラストスコアを生成する。   The present invention includes a method and apparatus for building a database of valid module signatures, validating modules, and further verifying a computer. In order to verify the computer, the device receives signatures generated for a plurality of modules in the computer. These signatures are assembled into an integrity log. The device attempts to verify that each signature is correct by comparing these signatures with the signatures in the database. After these signatures are enabled or disabled, the device generates a trust score based on which signatures received from the computer are enabled.

本発明の前述した特徴、目的、利点およびそれら以外の特徴、目的、利点は、添付図面と関連して記載された以下の詳細な説明から明らかとなるであろう。   The foregoing features, objects, and advantages of the present invention, as well as other features, objects, and advantages will become apparent from the following detailed description, taken in conjunction with the accompanying drawings.

好ましい実施例の詳細な説明Detailed Description of the Preferred Embodiment

図1は、コンピュータの検証を実行するためのインテグリティバリデータ(integrity validator)を有するシステムを示している。図1では、コンピュータシステム105は外部ネットワーク110に接続されている。コンピュータシステム105は、コンピュータ115と、モニター120と、キーボード125と、マウス130と、を含むものとして示されている。しかし、当業者ならば、コンピュータシステム105にその他の構成要素(例えば、プリンタのようなその他の入力装置や出力装置)を持たせてもよいとわかるであろう。また、図1には、コンピュータシステム105の従来の内部構成要素の一部(例えば、中央処理ユニットや、メモリなど)が示されていない。さらに、コンピュータシステム105は、ノートパソコンや、専用端末装置(dedicated terminal)や、携帯情報端末(PDA)などのその他のマシンで代用することができる。   FIG. 1 shows a system having an integrity validator for performing computer verification. In FIG. 1, the computer system 105 is connected to an external network 110. The computer system 105 is shown as including a computer 115, a monitor 120, a keyboard 125, and a mouse 130. However, those skilled in the art will appreciate that the computer system 105 may have other components (eg, other input devices and output devices such as printers). Also, FIG. 1 does not show some conventional internal components of the computer system 105 (for example, a central processing unit, a memory, etc.). Furthermore, the computer system 105 can be replaced by other machines such as a notebook personal computer, a dedicated terminal device, and a personal digital assistant (PDA).

外部ネットワーク110は、その名前が示すように、その機構(組織)の外部のネットワークである。それに対し、内部ネットワーク135は、その機構の内部のネットワークである。インテグリティバリデータ140は、外部ネットワーク110と内部ネットワーク135の間に置かれ、機構の外部にあるコンピュータで、リソース145のような機構の内部にあるリソースにアクセスすることをリクエストしているコンピュータを検証する。リソース145は、どのような種類のリソース(例えば、数個例を挙げると、ネットワークドライブや、ディレクトリや、ファイルや、ウェブページなど)でもよい。このような検証をサポートするために、コンピュータシステム105は、インテグリティログジェネレータ150を備えている。このインテグリティログジェネレータ150は、そのコンピュータシステムに対するインテグリティログをまとめる。その後、インテグリティバリデータ140は、このインテグリティログを用いてコンピュータシステム105を検証する。   The external network 110 is a network outside the mechanism (organization) as the name indicates. On the other hand, the internal network 135 is an internal network of the mechanism. The integrity validator 140 is located between the external network 110 and the internal network 135 and verifies computers requesting access to resources inside the mechanism, such as resource 145, on computers outside the mechanism. To do. The resource 145 may be any kind of resource (for example, a network drive, a directory, a file, a web page, etc., to name a few examples). In order to support such verification, the computer system 105 includes an integrity log generator 150. The integrity log generator 150 collects integrity logs for the computer system. The integrity validator 140 then verifies the computer system 105 using this integrity log.

インテグリティログは、コンピュータシステム105における各種のモジュールに対応するシグネチャのセットである。ある実施例では、これらのシグネチャは、各種のモジュールのハッシュであり、MD5や、SHA-1や、SHA-256などのハッシュ関数155を用いて生成することができる。ある実施例では、インテグリティログジェネレータ150は、システムの起動シークエンスの早い段階で(好ましくは、他の何らかのドライバがロードされる前に)ロードされるデバイスドライバであってもよい。その後、インテグリティログジェネレータ150は、システムの起動シークエンスの間にアクセスまたはロードされる各モジュールを識別し、これらのモジュールに対するシグネチャを生成することができる。別の実施例では、インテグリティログジェネレータ150は、すべての可能性のあるモジュールに関してシステムの全体スキャンを実行することができる実行ファイル(executable)であってもよい。当業者ならば、インテグリティログジェネレータ150が動作することができるその他のやり方もわかるであろう。   The integrity log is a set of signatures corresponding to various modules in the computer system 105. In one embodiment, these signatures are various module hashes and can be generated using a hash function 155 such as MD5, SHA-1, or SHA-256. In one embodiment, the integrity log generator 150 may be a device driver that is loaded early in the system startup sequence (preferably before any other drivers are loaded). The integrity log generator 150 can then identify each module that is accessed or loaded during the startup sequence of the system and generate a signature for these modules. In another embodiment, the integrity log generator 150 may be an executable that can perform a full system scan for all possible modules. Those skilled in the art will recognize other ways in which the integrity log generator 150 can operate.

ある実施例では、インテグリティログジェネレータ150は、デバイスドライバや実行可能モジュールなどの実際にロードされたモジュールに対してのみシグネチャを生成する。別の実施例では、インテグリティログジェネレータ150は、上記のようなモジュールおよびすべてのサポートモジュール(たとえば、動的リンクライブラリ(DLL))に対してシグネチャを生成する。当業者ならば、インテグリティログジェネレータ150がそれに対してシグネチャを生成することができる他のモジュールと、インテグリティログジェネレータ150が動作することができるその他のやり方がわかるであろう。   In one embodiment, integrity log generator 150 generates signatures only for actually loaded modules such as device drivers and executable modules. In another embodiment, the integrity log generator 150 generates signatures for modules as described above and all support modules (eg, dynamic link libraries (DLLs)). Those skilled in the art will recognize other modules with which the integrity log generator 150 can generate signatures and other ways in which the integrity log generator 150 can operate.

以上の説明から、インテグリティログジェネレータ150は、ソフトウェアモジュール上でしか動作できないことは明らかであろう。通常、ソフトウェアモジュールは、それらに対してインテグリティログジェネレータ150がシグネチャを生成する多数のモジュールからなるが、当業者ならば、インテグリティログジェネレータ150は、ハードウェアモジュールに対しても同様にシグネチャを生成することができることがわかるであろう。例えば、インテグリティログジェネレータ150は、コンピュータシステムの基本入出力システム(BIOS)内で用いられているファームウェアやハードウェアモジュールに対してもシグネチャを生成することができる。これらのファームウェアやハードウェアモジュールは、例えば、フラッシュメモリや、読み取り専用メモリ(ROM)や、プログラマブル読み取り専用メモリ(PROM)や、消去可能なプログラマブル読み取り専用メモリ(EPROM)や、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)や、強誘電ランダムアクセスメモリ(FRAM)や、磁気抵抗ランダムアクセスメモリ(MRAM)などに格納されていてもよい。   From the above description, it will be apparent that the integrity log generator 150 can only operate on software modules. Typically, software modules consist of a number of modules for which the integrity log generator 150 generates signatures, but those skilled in the art will also recognize the integrity log generator 150 for hardware modules as well. You will see that you can. For example, the integrity log generator 150 can generate a signature for firmware and hardware modules used in a basic input / output system (BIOS) of a computer system. These firmware and hardware modules are, for example, flash memory, read-only memory (ROM), programmable read-only memory (PROM), erasable programmable read-only memory (EPROM), and electrically erasable It may be stored in a programmable read-only memory (EEPROM), a ferroelectric random access memory (FRAM), a magnetoresistive random access memory (MRAM), or the like.

ひとたびシグネチャが生成されると、インテグリティログジェネレータ150は、それらのシグネチャをインテグリティログへとまとめる。このインテグリティログは、シグネチャが生成されたモジュールに対する識別子を含んでもよい。   Once the signatures are generated, the integrity log generator 150 bundles those signatures into an integrity log. This integrity log may include an identifier for the module for which the signature was generated.

識別子は、以下の要素を含んでもよい。
モジュールの絶対パスとそのファイル名
モジュールの製造会社
モジュールを内蔵する製品または構成要素。言い換えれば、この識別子は、モジュールが接続されている製品または構成要素を識別できる。
同一モジュールで異なるバージョンのものを区別できるようにするための、モジュールを内蔵するモジュールまたは製品または構成要素のバージョンまたはパスレベル。
当業者ならば、異なるタイプの識別子も使用可能であることがわかるであろう。
The identifier may include the following elements:
The absolute path of the module and its file name. In other words, this identifier can identify the product or component to which the module is connected.
The version or path level of a module or product or component that contains a module so that different versions of the same module can be distinguished.
One skilled in the art will recognize that different types of identifiers can be used.

ある実施例では、インテグリティバリデータ140は、内部ネットワーク135に直接接続されていないコンピュータシステムを検証するためだけに用いられる。また、ある実施例では、内部ネットワーク135に接続されているコンピュータシステムは、安全かつ有効であるとわかっているという暗黙の仮定がある。これは、必ずしも無理な仮定(unreasonable assumption)というわけではない。というのも、ある機構の内部のコンピュータシステムは、通常その機構によって管理されるからである。こうして、ウィルス等(ウィルスやその類似物)に感染する可能性は、その機構の管理外のコンピュータシステムと比べて低くなる。この仮定を設けることで、機構内部のコンピュータシステムを検証する必要はなくなるため、その機構の内部(管理下)にあるコンピュータシステムはリクエストされたリソースによりすばやくアクセスすることができる。   In one embodiment, integrity validator 140 is used only to verify computer systems that are not directly connected to internal network 135. In one embodiment, there is also an implicit assumption that the computer system connected to the internal network 135 is known to be safe and effective. This is not necessarily an unreasonable assumption. This is because the computer system inside a mechanism is usually managed by that mechanism. In this way, the possibility of being infected with a virus or the like (a virus or the like) is lower than that of a computer system not managed by the mechanism. By making this assumption, it is not necessary to verify the computer system inside the mechanism, so that the computer system inside (managed) the mechanism can quickly access the requested resource.

それにもかかわらず、もうひとつの実施例では、内部ネットワーク135に直接接続されている(従って、外部ネットワーク110を介してリソースをリクエストしてはいない)コンピュータシステムでさえ、リソースにアクセスをリクエストする際に検証を受ける。リクエストされたリソースへのアクセスが遅くなる可能性があるものの、このように検証を行えば、その機構の内部のコンピュータシステム上からでさえ悪意あるエージェントを検出することができるという点においてセキュリティは強固なものとなる。   Nevertheless, in another embodiment, even a computer system connected directly to the internal network 135 (and thus not requesting a resource via the external network 110) may request access to the resource. Get verified. Although access to the requested resource may be slow, security is robust in that this verification can detect malicious agents even on the computer system inside the mechanism. It will be something.

図1に示されている実施例では、インテグリティバリデータ140は、内部ネットワーク135に直接接続されているものとして図示されている。この実施例は、機構の内部のコンピュータシステムが、一般人には利用できないモジュールを含んでいる場合(例えば、モジュールが開発中の製品であったり、(例えば、政府により)機密扱いされていたりする場合)、うまく機能する。この実施例は、市販のモジュールしか使用していない機構でも機能するが、この実施例はこの機構がインテグリティバリデータ140をそのシステムの一部として含んでいることを必要とするであろう。別の実施例は、この機構が市販のモジュールのみを使用している場合にも利用でき、その場合、インテグリティバリデータ140は、その機構専用のインテグリティバリデータでなく、公的にアクセス可能なインテグリティバリデータであってもよい。このようなインテグリティバリデータは、インテグリティバリデータ160として外部ネットワーク110に接続されることとなる。インテグリティバリデータ160は、インテグリティログが外部ネットワーク110を介してインテグリティバリデータ160に送られることを除いてインテグリティバリデータ140と同様に動作する。   In the embodiment shown in FIG. 1, the integrity validator 140 is illustrated as being directly connected to the internal network 135. In this example, the computer system inside the organization contains a module that is not available to the public (eg, the module is a product under development or is classified (eg, by the government) ), Works well. This embodiment will work with mechanisms that use only commercially available modules, but this embodiment would require that the mechanism include an integrity validator 140 as part of the system. An alternative embodiment is also available when this mechanism uses only commercially available modules, in which case the integrity validator 140 is not a mechanism-specific integrity validator, but a publicly accessible integrity It may be a validator. Such an integrity validator will be connected to the external network 110 as an integrity validator 160. The integrity validator 160 operates in the same manner as the integrity validator 140 except that the integrity log is sent to the integrity validator 160 via the external network 110.

上述したように、ある実施例では、インテグリティバリデータ140は、その機構内部からのリソースに対するネットワークアクセスを検証する動作をする。インテグリティバリデータ140が、あるコンピュータシステム上のありえるすべてのモジュールに対するシグネチャを格納することは可能だが、別の実施例では、インテグリティバリデータ140は、その機構に関するモジュールに対するシグネチャのみを格納する。標準的なモジュール(またはインテグリティバリデータ140に正当であると認められていない別のモジュール)に対して、インテグリティバリデータ140は、検証のため、(外部ネットワーク110を介して)それらのシグネチャをインテグリティバリデータ160へ送る。このやり方では、インテグリティバリデータ160が、これらのモジュールの検証を担当することができるので、インテグリティバリデータ140は、新しいモジュールが導入されてもアップデートを行う必要がなくなる。   As described above, in one embodiment, integrity validator 140 operates to verify network access to resources from within the mechanism. While it is possible for the integrity validator 140 to store signatures for all possible modules on a computer system, in another embodiment, the integrity validator 140 stores only the signatures for the modules associated with the mechanism. For standard modules (or other modules that are not justified by the integrity validator 140), the integrity validator 140 integrates their signatures (via the external network 110) for verification. Send to validator 160. In this manner, the integrity validator 160 can be responsible for verifying these modules, so that the integrity validator 140 does not need to be updated as new modules are introduced.

コンピュータシステム105が内部ネットワーク135に直接接属されていない場合、リソース145が暗号化された形式と暗号化されていない形式のどちらでリクエストされたとしてもインテグリティバリデータ140は動作することができる。同様に、この場合、リソース145が暗号化されたチャンネルと暗号化されていないチャンネルのどちらを用いてリクエストされたとしても、インテグリティバリデータ140は動作することができる。例えば、リソース145は、パスワードで保護されたウェブページであってもよい。または、リソース145は、リソースに対するアクセスを保護するために用いられる仮想プライベートネットワーク(VPN)を介してリクエストされてもよい。当業者ならば、リソース145に対するアクセスを管理する別のやり方もわかるであろう。   If the computer system 105 is not directly connected to the internal network 135, the integrity validator 140 can operate whether the resource 145 is requested in either an encrypted form or an unencrypted form. Similarly, in this case, integrity validator 140 can operate whether resource 145 is requested using an encrypted channel or an unencrypted channel. For example, the resource 145 may be a password protected web page. Alternatively, resource 145 may be requested via a virtual private network (VPN) that is used to protect access to the resource. One skilled in the art will recognize alternative ways of managing access to resources 145.

図2は、コンピュータの検証を実行するのに使用される図1のインテグリティバリデータ140のさらなる特徴を示している。図2には、インテグリティバリデータ140がかなり詳しく示されているが、当業者ならばここで示されている細部構造はどのようなインテグリティバリデータ(例えば、インテグリティバリデータ160)にも適用できるということがわかるだろう。また、当業者ならば、図2は、インテグリティバリデータ140内のデータフローを表しているわけではないということがわかるだろう。   FIG. 2 illustrates further features of the integrity validator 140 of FIG. 1 used to perform computer verification. Although the integrity validator 140 is shown in greater detail in FIG. 2, those skilled in the art will appreciate that the detailed structure shown here can be applied to any integrity validator (eg, integrity validator 160). You will understand that. Those skilled in the art will also appreciate that FIG. 2 does not represent the data flow within the integrity validator 140.

インテグリティバリデータ140は、データベース205を有している。データベース205は、図3にかなり詳しく示されている。図3は、テーブル305として表されるデータベース205を示しているが、当業者ならば、データベース205がとることができる別の形式もわかるであろう。テーブル305は、多数のエントリー(入力)を有している。ただし、ここではそのうちのエントリー310、315、320が示されている。各エントリーは、モジュールおよびそれに対応するシグネチャを含んでいる。例えば、エントリー320は、Windows XPオペレーティングシステムの仮想メモリマネージャーDLLに対するシグネチャを示している(このエントリー320に対して示されているシグネチャは、実際のシグネチャではなく、シグネチャを表す乱数である)。エントリー310、315、320は、Microsoft CorporationのWindowsオペレーティングシステムの複数のバージョンに合わせて利用されるモジュールを表している(describe)が、当業者ならば、本発明の実施例は、他のオペレーティングシステムにも同様に適用できるということがわかるであろう。このようなオペレーティングシステムの例としては、例えば、Linuxオペレーティングシステムの複数のバージョンがある(MicrosoftおよびWindowsは、アメリカおよびその他の国のMicrosoft Corporationの登録商標であり、Linuxは、Linus Torvaldsの登録商標である)。   The integrity validator 140 has a database 205. Database 205 is shown in greater detail in FIG. Although FIG. 3 shows a database 205 represented as table 305, those skilled in the art will recognize other formats that database 205 can take. The table 305 has a large number of entries (inputs). However, the entries 310, 315, and 320 are shown here. Each entry contains a module and its corresponding signature. For example, entry 320 shows the signature for the virtual memory manager DLL of the Windows XP operating system (the signature shown for this entry 320 is not a real signature but a random number representing the signature). Although entries 310, 315, and 320 describe modules that are used in conjunction with multiple versions of Microsoft Corporation's Windows operating system, those skilled in the art will appreciate that other embodiments of the present invention can be used in other operating systems. It will be understood that the same can be applied to. Examples of such operating systems include, for example, multiple versions of the Linux operating system (Microsoft and Windows are registered trademarks of Microsoft Corporation in the United States and other countries, and Linux is a registered trademark of Linus Torvalds. is there).

上述したように、テーブル305のエントリーは、各種モジュールに対する識別子を有している。テーブル305にモジュール識別子を含ませることで、モジュールの検証のために与えられたシグネチャを、当該モジュールに期待されるシグネチャと比較することができ、それによって、そのモジュールが適切に検証されているかどうかを確かめることができる。テーブル305は、モジュール識別子をひとつ(そのモジュールのパスとファイル名)しか保有していないように示されているが、当業者ならば、テーブル305は、その他のモジュール識別子を用いたり、なんらかのモジュール識別子の組み合わせを用いたりすることができるということがわかるであろう。   As described above, the entry of the table 305 has identifiers for various modules. By including the module identifier in table 305, the signature given for module verification can be compared with the expected signature for that module, thereby verifying that the module is properly verified. Can be confirmed. The table 305 is shown as having only one module identifier (the path and file name of the module), but those skilled in the art may use other module identifiers or any other module identifier. It will be appreciated that a combination of these can be used.

別の実施例では、テーブル305は、モジュール識別子を持たない有効とされたシグネチャしか保有しない。この場合、モジュールの検証のために与えられたシグネチャは、一致が見つかるまで、データベース205内のすべてのシグネチャと比較される。データベース205内のどこかで一致が見つかった場合、そのモジュールは、有効である(validated)とみなされる。そうでなければ、そのモジュールは、有効であるとはみなされない。シグネチャを算定するために選ばれた関数(すなわち、ハッシュ関数)の衝突する(collision)可能性が低い場合、有効にされていないモジュールのシグネチャがデータベース内のシグネチャと一致するリスクは、おそらく取るに足らないものである。しかし、モジュール識別子をデータベース205に持たせれば、このリスクは効率的になくすことができる。   In another embodiment, the table 305 holds only valid signatures that do not have a module identifier. In this case, the signature provided for module verification is compared with all signatures in the database 205 until a match is found. If a match is found somewhere in the database 205, the module is considered validated. Otherwise, the module is not considered valid. If the function chosen to calculate the signature (ie, the hash function) is not likely to collide, then the risk that the signature of the module that is not enabled matches the signature in the database is probably It's not enough. However, this risk can be effectively eliminated if the database 205 has a module identifier.

少し戻って図2では、インテグリティバリデータ140は、その他の構成要素を備えている。レシーバ210は、インテグリティバリデータ140に送られる情報を受信するために設けられている。例えば、レシーバ210は、検証するべきコンピュータシステムからのインテグリティログや、新たに有効であるとされたモジュールに対応してデータベース205に加えられるシグネチャや、データベース205内にある既存のモジュールに対応する古いシグネチャを交換するための交換シグネチャを受け取ることができる。トランスミッタ215は、インテグリティバリデータ140からの情報を送信するために設けられている。例えば、トランスミッタ215は、トラストスコアをコンピュータシステムに送ったり、(インテグリティバリデータ140が、シグネチャに対応するモジュールを検証することができない場合)これらのシグネチャを別のインテグリティバリデータへ送ったりすることができる。   Turning briefly back to FIG. 2, the integrity validator 140 comprises other components. The receiver 210 is provided for receiving information sent to the integrity validator 140. For example, the receiver 210 may have an integrity log from a computer system to be verified, a signature added to the database 205 in response to a newly valid module, or an old one corresponding to an existing module in the database 205. An exchange signature for exchanging the signature can be received. The transmitter 215 is provided for transmitting information from the integrity validator 140. For example, the transmitter 215 may send the trust score to the computer system or send these signatures to another integrity validator (if the integrity validator 140 cannot verify the module corresponding to the signature). it can.

バリデータ220は、インテグリティバリデータ140で受信したシグネチャを検証するために設けられている。バリデータ220は、一つ以上のシグネチャを受け取り、どのシグネチャが有効とされているかを判定し、どのシグネチャが有効とされていてどのシグネチャが有効とされていないかを表したものを送り返す。バリデータ220は、比較器と同じくらい簡単に、受け取ったシグネチャをデータベース205内のシグネチャと比較し、その比較したシグネチャがデータベース205内のシグネチャと一致したかどうかを示すことができる。バリデータ220は、必要であれば、シグネチャを検証するためのより複雑な技術を実行することもできる。   The validator 220 is provided for verifying the signature received by the integrity validator 140. The validator 220 receives one or more signatures, determines which signatures are valid, and sends back a representation of which signatures are valid and which signatures are not valid. Validator 220 can compare a received signature with a signature in database 205 and indicate whether the compared signature matches a signature in database 205 as easily as a comparator. The validator 220 can also perform more complex techniques for verifying signatures if desired.

トラストスコアジェネレータ225は、コンピュータシステムに対してトラストスコアを生成するために設けられている。トラストスコアは、コンピュータシステムが信頼にたるものかどうかを示すものである。トラストスコアは、様々な異なったやり方で生成することができる。ある実施例では、トラストスコアは、あるコンピュータシステム上の全モジュール(有効とされたものもそうでないものも含む)の数に対するコンピュータシステム上の有効とされたモジュールの数の割合である。別の実施例では、トラストスコアは、0から1000の間の数をとることができる。この場合、0は、全く信頼できないコンピュータシステムを表し、1000は、完全に信頼できるコンピュータシステムを表す。また別の実施例では、有効とされた重要なモジュールを多く含むコンピュータシステムが、有効とされた重要なモジュールをほとんど持たないコンピュータシステムよりも高く評価されるように(たとえ後者のコンピュータシステムの有効とされたモジュールの総数が前者のコンピュータシステムより多かったとしても高く評価されるように)、重要なモジュールは、他のモジュールより大きな重み付けがなされる。「重要(critical)」の定義は、ある機構(組織)にとって重要とされるモジュールと同じ程度に絶対的に必要なモジュールを意味するものではない。したがって、ある機構は、そのオペレーティングシステムに関連するファイルを「重要」であるとするかもしれないし、別の機構は、その内部でカスタム開発されたモジュールを(それがどんな目的で開発されたものであっても)「重要」であるとするかもしれない。   A trust score generator 225 is provided for generating a trust score for the computer system. The trust score indicates whether the computer system is reliable. Trust scores can be generated in a variety of different ways. In one embodiment, the trust score is the ratio of the number of enabled modules on the computer system to the total number of modules (including those that are enabled) on a computer system. In another example, the trust score can be a number between 0 and 1000. In this case, 0 represents a completely unreliable computer system and 1000 represents a fully trusted computer system. In another embodiment, a computer system that contains a large number of significant modules that have been validated is more highly rated than a computer system that has few significant modules that have been validated (even if the effectiveness of the latter computer system). Important modules are weighted more than other modules (so that the total number of modules taken is higher than the former computer system). The definition of “critical” does not mean a module that is absolutely necessary to the same extent as a module that is critical to a mechanism. Thus, one mechanism may state that the files associated with that operating system are “important”, and another mechanism may have a custom-developed module within it (whatever it was developed for) Maybe it is “important”.

トラストスコアジェネレータ225がトラストスコアを算出するやり方は他にもある。別の実施例では、トラストスコアジェネレータは、インテグリティログ内における有効とされた各種モジュールの位置を計算に入れることができる。例えば、あらかじめインテグリティログにリストされているモジュールは、後からインテグリティログに加えられたモジュールより重要視される。別の実施例では、トラストスコアジェネレータ225は、トラストスコアを算出する際にモジュール識別子を計算に入れることができる。ある製造会社により製造されたモジュールを、別の製造会社により製造されたモジュールよりも重要視することができる。例えば、アプリケーションと連動して動作するモジュールの場合には、特定のアプリケーション製造会社に製造されたモジュールを、当該アプリケーションと関係のない製造会社に製造されたモジュールよりも重要視することができる。   There are other ways in which the trust score generator 225 calculates the trust score. In another embodiment, the trust score generator can take into account the positions of various validated modules in the integrity log. For example, modules that are listed in the integrity log in advance are more important than modules that are added to the integrity log later. In another embodiment, the trust score generator 225 can take the module identifier into account when calculating the trust score. Modules manufactured by one manufacturer can be considered more important than modules manufactured by another manufacturer. For example, in the case of a module that operates in conjunction with an application, a module manufactured by a specific application manufacturing company can be given more importance than a module manufactured by a manufacturing company unrelated to the application.

また別の実施例では、モジュールのバージョンやパッチのレベルが、トラストスコアを算出する際の因子(ファクター)となることがある。例えば、モジュールに複数のバージョンがあると仮定すると、より新しいバージョンを古いバージョンよりも重要視することができる。有効とされているモジュールが期限切れである場合、そのトラストスコアは、同一のモジュールでより新しいバージョンのものを有する以外は同一のコンピュータシステムのトラストスコアよりも低くなる。   In another embodiment, the module version or patch level may be a factor in calculating the trust score. For example, assuming that a module has multiple versions, a newer version can be made more important than an older version. If a valid module is expired, its trust score will be lower than the trust score of the same computer system, except that it has a newer version of the same module.

インテグリティバリデータ140は、ポリシー230を持つこともできる。ポリシー230は、コンピュータシステムが、どのような条件下でどのようにして図1のリソース145のようなリソースにアクセスすることを許可されるのかを示すことができる。ある実施例では、ポリシー230は、スレッショルドスコア235を持つ。リソースに対するアクセスを許可されるためには、コンピュータシステムは、少なくともスレッショルドスコア235以上のトラストスコアを持つ必要がある。そのコンピュータシステムに対するトラストスコアがスレッショルド235以下であった場合、そのコンピュータシステムはそのリソースに対するアクセスを拒否される。   The integrity validator 140 can also have a policy 230. Policy 230 can indicate how and under what conditions the computer system is authorized to access a resource, such as resource 145 of FIG. In one embodiment, policy 230 has a threshold score 235. In order to be granted access to the resource, the computer system needs to have a trust score of at least a threshold score of 235 or higher. If the trust score for the computer system is below the threshold 235, the computer system is denied access to the resource.

別の実施例では、ポリシー230は、複数のスレッショルドスコアを持つことができる。例えば、図2では、ポリシー230は、ニつのスレッショルドスコア235と240を持つものとして示されている。このコンピュータシステムに対するトラストスコアがスレッショルドスコア235以上である場合、このコンピュータシステムはそのリソースに対する完全なアクセス(full access)が許可される。このコンピュータシステムに対するトラストスコアがスレッショルドスコア235未満でスレッショルドスコア240以上である場合、このコンピュータシステムはそのリソースに対する部分的なアクセス(partial access)が許可される。このコンピュータシステムに対するトラストスコアがスレッショルドスコア240未満である場合、このコンピュータシステムは、そのリソースに対するアクセスを拒否される(この場合、このコンピュータシステムは、ヘルプリソースにリダイレクトし、なぜこのコンピュータシステムのトラストスコアがこんなに低いのかを究明することができる)。   In another example, the policy 230 can have multiple threshold scores. For example, in FIG. 2, policy 230 is shown as having two threshold scores 235 and 240. If the trust score for the computer system is greater than or equal to the threshold score 235, the computer system is granted full access to the resource. If the trust score for this computer system is less than threshold score 235 and greater than or equal to threshold score 240, the computer system is allowed partial access to the resource. If the trust score for this computer system is less than the threshold score 240, then this computer system is denied access to that resource (in this case, this computer system redirects to a help resource and why this computer system's trust score To find out how low the price is).

ポリシー230は以上の説明では、一つのリソースと二つ以下のスレッショルドスコアを有する例について記載されているが、当業者ならばポリシー230は、他のやり方で定義されてもよいことがわかるであろう。例えば、ポリシー230は、同一のネットワーク上の異なるリソースに対して異なるポリシーを記述することができる。すなわち、リソースに対するアクセス許可は、コンピュータシステムのトラストスコアと一つ以上のスレッショルドスコアの二者間でのスコア比較以外のやり方で判定される。また、ポリシー230が特定の機構のリソースにアクセスすることに対するポリシーであるのに対して、インテグリティバリデータ140が実際は複数の機構により使用されている(例えば、インテグリティバリデータ140がインテグリティバリデータ160のように外部ネットワークに接続されている)場合、インテグリティバリデータ140は、複数の機構(組織)に対するポリシーを格納することができる。   Policy 230 has been described in the above description for an example having one resource and two or less threshold scores, but those skilled in the art will recognize that policy 230 may be defined in other ways. Let's go. For example, the policy 230 can describe different policies for different resources on the same network. That is, the access permission for the resource is determined by a method other than the score comparison between the computer system trust score and one or more threshold scores. In addition, while the policy 230 is a policy for accessing a resource of a specific mechanism, the integrity validator 140 is actually used by multiple mechanisms (for example, the integrity validator 140 is used in the integrity validator 160). The integrity validator 140 can store policies for multiple mechanisms (organizations).

図2では、インテグリティバリデータ140は、トラストスコアとポリシー230を生成するのに用いられる両方の機能を有しているものとして示されているが、当業者ならばインテグリティバリデータ140は、これらの機能を兼ねそろえている必要はないとわかるであろう。例えば、インテグリティバリデータ140は、トラストスコアの生成だけを担い、(この生成されたトラストスコアに基づいた)ポリシー管理は他の場所で行うことができる。   In FIG. 2, the integrity validator 140 is shown as having both the functions used to generate the trust score and the policy 230, but those skilled in the art will recognize that the integrity validator 140 You will understand that you don't have to have all the functions. For example, the integrity validator 140 is only responsible for generating a trust score, and policy management (based on this generated trust score) can be performed elsewhere.

図4は、図1のインテグリティバリデータが図2のデータベースを構築するのに用いる手順のフローチャートを示している。図4では、ステップ405で、モジュールが識別される。図4は、コンピュータシステムを検証するために用いられるデータベースを構築することに関する。モジュール識別はおそらく手作業で行われる。例えば、モジュール製造者は、シグネチャの生成およびデータベースに対するシグネチャの追加のためにモジュールを提示することができる。しかし、当業者ならば、モジュール識別は自動化できるとわかるであろう。ステップ410で、識別されたモジュールに対してシグネチャが生成される。ステップ415で、シグネチャはデータベースへ追加される。最後に、ステップ420で、モジュールに対する識別子をデータベースに加え、先ほどのシグネチャと関連付け、後のモジュール検証に利用することができる。矢印425で示されているように、ステップ425は、オプションであり省くことができる。   FIG. 4 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to build the database of FIG. In FIG. 4, in step 405, the module is identified. FIG. 4 relates to building a database that is used to validate a computer system. Module identification is probably done manually. For example, a module manufacturer can present a module for signature generation and addition of signatures to a database. However, those skilled in the art will appreciate that module identification can be automated. At step 410, a signature is generated for the identified module. At step 415, the signature is added to the database. Finally, at step 420, the identifier for the module can be added to the database, associated with the previous signature, and used for later module verification. As indicated by arrow 425, step 425 is optional and can be omitted.

図5A−5Bは、図1のインテグリティバリデータが個々のモジュールシグネチャを検証するのに用いる手順のフローチャートを示している。図5Aでは、ステップ505で、インテグリティバリデータがモジュールに対するシグネチャ(および場合によってはそれに加えてモジュールに対する識別子)を受け取る。ステップ510で、このシグネチャはデータベースと比較される。モジュール識別子が与えられた場合、これを用いてデータベースの検索領域を減らすことができる。ステップ515で、インテグリティバリデータは、データベース内でこのシグネチャが見つかったかどうか判定する。見つかった場合、ステップ520で、このシグネチャは有効とされる(validate)。   5A-5B show a flowchart of the procedure used by the integrity validator of FIG. 1 to verify individual module signatures. In FIG. 5A, at step 505, the integrity validator receives a signature (and possibly an identifier for the module) for the module. At step 510, this signature is compared to the database. If a module identifier is given, it can be used to reduce the database search area. At step 515, the integrity validator determines whether this signature is found in the database. If found, at step 520, the signature is validated.

インテグリティバリデータがデータベース内でこのシグネチャを見つけることができなかった場合、インテグリティバリデータは、ステップ525で、このシグネチャを検証することができる別のデータベース(またはインテグリティバリデータ)があるかどうか判定する。適当なデータベース(またはインテグリティバリデータ)が見つからなかった場合、ステップ530で、このシグネチャは無効であるとして拒絶され、処理が終了する。適当なデータベース(またはインテグリティバリデータ)が見つかった場合(そうでなければ)、ステップ535でインテグリティバリデータは、その別のデータベース(またはインテグリティバリデータ)にこのシグネチャを送る。ステップ540で、インテグリティバリデータは、シグネチャがその別のデータベースで見つかったかどうか判定する。見つかった場合、処理はステップ520へ戻り、このシグネチャは有効とされる。見つからなかった場合、処理はステップ525へ戻り、そこで、このシグネチャを送ることができるまた別のデータベース(またはインテグリティバリデータ)があるかどうか判定する。   If the integrity validator fails to find this signature in the database, the integrity validator determines in step 525 whether there is another database (or integrity validator) that can validate this signature. . If no suitable database (or integrity validator) is found, at step 530, the signature is rejected as invalid and the process ends. If a suitable database (or integrity validator) is found (or otherwise), the integrity validator sends this signature to that other database (or integrity validator) at step 535. At step 540, the integrity validator determines whether the signature was found in that other database. If found, processing returns to step 520 and the signature is validated. If not, processing returns to step 525 where it is determined whether there is another database (or integrity validator) that can send this signature.

図6は、図1に示されているコンピュータのようなコンピュータが、図1に示されているインテグリティバリデータを用いてインテグリティログをまとめ、コンピュータを検証するのに用いる手順のフローチャートを示している。ステップ605では、インテグリティログジェネレータはコンピュータシステム上のモジュールを識別する。ステップ610では、インテグリティログジェネレータは、これらのモジュールに対してシグネチャを生成する。別のやり方としては、インテグリティログジェネレータは、ステップ615で、これらのシグネチャをインテグリティログへとまとめてもよい。矢印620で示されているように、ステップ615は、省略可能である。すなわちこれらのシグネチャを、インテグリティログへとまとめる必要はない。最後に、ステップ625で、インテグリティログジェネレータは、検証のためにこれらのシグネチャ(および場合によってはそれに加えてモジュール識別子)をインテグリティバリデータへ送る。   FIG. 6 shows a flowchart of a procedure used by a computer, such as the computer shown in FIG. 1, to compile the integrity log using the integrity validator shown in FIG. 1 and validate the computer. . In step 605, the integrity log generator identifies modules on the computer system. In step 610, the integrity log generator generates signatures for these modules. Alternatively, the integrity log generator may combine these signatures into an integrity log at step 615. As indicated by arrow 620, step 615 can be omitted. That is, these signatures do not need to be collected into an integrity log. Finally, at step 625, the integrity log generator sends these signatures (and possibly also module identifiers) to the integrity validator for verification.

図7A−7Bは、図1に示されているインテグリティバリデータがコンピュータを検証するために用いる手順のフローチャートを示している。図7Aでは、ステップ705で、インテグリティバリデータは、検証のためにシグネチャ(および場合によってはそれに加えてモジュール識別子)を受け取る。ステップ710では、インテグリティバリデータは検証のためにシグネチャを選択する。選択されるシグネチャは、シークエンス内の次のシグネチャであってよい。または、選択されるシグネチャは、別の基準で選択されてもよい。インテグリティバリデータは、ステップ715で、図5A−5Bと関連して前述したようにシグネチャを検証しようと試みる。   7A-7B show a flowchart of the procedure used by the integrity validator shown in FIG. 1 to validate the computer. In FIG. 7A, at step 705, the integrity validator receives a signature (and possibly a module identifier in addition thereto) for verification. In step 710, the integrity validator selects a signature for verification. The selected signature may be the next signature in the sequence. Alternatively, the selected signature may be selected on another basis. The integrity validator attempts to verify the signature at step 715 as described above in connection with FIGS. 5A-5B.

ステップ720(図7B)では、インテグリティバリデータは、このシグネチャが有効とされているかどうか判定する。このシグネチャが有効とされている場合、ステップ725で、インテグリティバリデータは、データベースで見つかった(are found)シグネチャのセットにこのシグネチャを加える。シグネチャが有効とされていない場合、ステップ730で、データベース内で見つからなかったシグネチャのセットにこのシグネチャを加える。どちらの場合も、ステップ735で、インテグリティバリデータは、検証の済んでいない(まだ検証すべき)シグネチャが残っているかどうかを確認する。検証の済んでいないシグネチャが残っている場合、処理は、図7Aのステップ710に戻る。検証の済んでいないシグネチャが残っていない場合、ステップ740で、インテグリティバリデータはトラストスコアを生成する。図2と関連して前述したように、このトラストスコアは、そのトラストスコアを生成する際に、特定の(certain)シグネチャをそれら以外のシグネチャよりも大きく重み付けることができる。   In step 720 (FIG. 7B), the integrity validator determines whether this signature is valid. If this signature is valid, at step 725, the integrity validator adds this signature to the set of signatures that are found in the database. If the signature is not valid, step 730 adds this signature to the set of signatures not found in the database. In either case, at step 735, the integrity validator checks to see if there are any signatures that have not been verified (should still be verified). If there is a signature that has not been verified, the process returns to step 710 in FIG. 7A. If no unverified signatures remain, at step 740, the integrity validator generates a trust score. As described above in connection with FIG. 2, this trust score can weight certain signatures higher than other signatures in generating the trust score.

上述したように、ステップ715は、コンピュータシステムに対するシグネチャを検証するやり方について図5A−5Bと関連している。上述したように、図5A−5Bは、単一のシグネチャの処理と、最初のインテグリティバリデータがシグネチャを検証することができない場合にそのシグネチャを別のインテグリティバリデータに送ることを説明している。このアプローチは、インテグリティログ内にあるシグネチャのような複数のシグネチャの個々のシグネチャに対してはうまく機能するが、別の実施例では、最初のインテグリティバリデータを用いてできる限り多くのシグネチャを処理し、有効とされなかったシグネチャを第二のインテグリティバリデータにグループとして送る。   As mentioned above, step 715 is associated with FIGS. 5A-5B in how to verify the signature for the computer system. As described above, FIGS. 5A-5B illustrate the processing of a single signature and sending the signature to another integrity validator if the first integrity validator cannot verify the signature. . This approach works well for individual signatures of multiple signatures, such as those in the integrity log, but in another example, the first integrity validator is used to process as many signatures as possible. And send the signatures that were not validated as a group to the second integrity validator.

図8は、図1のコンピュータのようなコンピュータにネットワークリソースにアクセスすることを許可もしくは拒否するのに図1のインテグリティバリデータが用いる手順のフローチャートを示している。図8では、図7A−7Bと関連して前述したように、ステップ805で、インテグリティバリデータは、コンピュータシステムに対してトラストスコアを生成する。ステップ810で、インテグリティバリデータは望ましいリソースに対するポリシーにアクセスする。ステップ815で、インテグリティバリデータは、トラストスコアとこのポリシーを比較する。最後に、ステップ820で、インテグリティバリデータは、このポリシーを用いて、このコンピュータシステムに対して、このリソースに対するアクセスの適切なレベルを決定する。   FIG. 8 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to allow or deny access to network resources to a computer such as the computer of FIG. In FIG. 8, as described above in connection with FIGS. 7A-7B, at step 805, the integrity validator generates a trust score for the computer system. At step 810, the integrity validator accesses a policy for the desired resource. In step 815, the integrity validator compares this policy with the trust score. Finally, at step 820, the integrity validator uses this policy to determine the appropriate level of access to the resource for the computer system.

以下に、本発明の一定の態様を実施する適切なマシンの簡単な一般的な説明をする。通常、マシンは、例えばプロセッサ、メモリ(例えば、ランダムアクセスメモリ(RAM)やリードオンリーメモリ(ROM)や他の状態保存媒体)、記憶装置、映像インターフェースおよび出力/入力インターフェースポートなどが取付けられるシステムバスを含む。マシンは少なくとも一部分において、キーボード、マウスなどの従来の入力デバイスからの入力および別のマシンから受けた指示、バーチャルリアリティ(VR)環境、生体フィードバックまたは他の入力信号との情報交換によって制御することが可能である。本件明細書で使用されているマシン(machine)という語は、単一のマシンまたは、一緒に作動するマシンやデバイスと結合するコミュニケーションシステムを広く包含することを意図する。典型的なマシンは、自動車、列車、タクシーなどの個人的または公共の交通機関といった移動手段と同様に、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、携帯端末、電話、タブレットなどのコンピュータデバイスを含む。   The following is a brief general description of a suitable machine that implements certain aspects of the invention. Typically, a machine is a system bus to which, for example, a processor, memory (eg, random access memory (RAM), read only memory (ROM), or other state storage medium), storage device, video interface, output / input interface port, etc. are mounted. including. The machine may be controlled, at least in part, by input from a conventional input device such as a keyboard, mouse, and instructions received from another machine, virtual reality (VR) environment, biofeedback, or information exchange with other input signals Is possible. As used herein, the term machine is intended to broadly encompass a single machine or a communication system combined with a machine or device that operates together. Typical machines include computer devices such as personal computers, workstations, servers, portable computers, mobile terminals, phones, tablets, as well as transportation means such as personal or public transportation such as cars, trains, taxis, etc. .

また、マシンは、プログラマブルまたは非プログラマブル論理デバイスやアレイのような内蔵コントローラやASIC(Application Specific Integrated Circuits)や内蔵コンピュータやスマートカードなどを含んでもよい。また、マシンは、ネットワーク・インターフェース、モデムまたは他のコミュニケーションのカップリングを介して、一つまたは複数のリモートマシンへの一つまたは複数の接続を利用してもよい。さらに、マシンは、イントラネット、インターネット、ローカル・エリア・ネットワーク、広域ネットワークなどのような物理的、および/または論理的なネットワークを通して相互接続され得る。当業者であれば、ネットワークコミュニケーションが、無線周波数(RF)、衛星、電子レンジ、電気電子技術学会(IEEE)、545.11、ブルートゥース、光学の、赤外線のケーブル、レーザなどを含む様々な有線および/または無線の短距離または長距離キャリアとプロトコルを利用できることがわかるであろう。   The machine may also include a built-in controller such as a programmable or non-programmable logic device or array, an application specific integrated circuit (ASIC), a built-in computer, a smart card, or the like. The machine may also utilize one or more connections to one or more remote machines via a network interface, modem or other communication coupling. Further, the machines may be interconnected through physical and / or logical networks such as an intranet, the Internet, a local area network, a wide area network, etc. Those skilled in the art will recognize that network communications may include a variety of wired and / or wireless communication (RF), satellite, microwave oven, Institute of Electrical and Electronics Engineers (IEEE), 545.11, Bluetooth, optical, infrared cable, laser, etc It will be appreciated that wireless short range or long range carriers and protocols can be utilized.

本発明は、機能、手順、データ構造、アプリケーションプログラムなどを含む関連データを参照するか、あるいはそれらとの関連で説明することができる。これらの関連データは、マシンによりアクセスされたとき、当該マシンにタスクを実行させるか、あるいは抽象データ型か低レベルのハードウェアコンテキストを定義することになる。関連データは、例えば、RAM、ROMなどの揮発性および/または非揮発性メモリ、またはハードドライブ、フロッピーディスク、光記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生物学的記憶装置などを含む他の記憶装置とそれらの関連記憶媒体に格納することができる。関連データは物理的および/または論理的なネットワークを含む伝送環境で、パケット、シリアルデータ、並列データ、伝播された信号などの形で送信され、圧縮または暗号化された形式で使用できる。また、関連データは、分散環境で使用され、マシンのアクセスのために、局所的及び/または遠隔的に格納され得る。   The present invention can be described with reference to or in conjunction with related data including functions, procedures, data structures, application programs, and the like. These related data, when accessed by a machine, will cause the machine to perform a task or define an abstract data type or low-level hardware context. Relevant data includes, for example, volatile and / or non-volatile memory such as RAM, ROM, or hard drives, floppy disks, optical storage devices, tapes, flash memory, memory sticks, digital video disks, biological storage devices, etc. Can be stored in other storage devices and their associated storage media. Related data is transmitted in the form of packets, serial data, parallel data, propagated signals, etc. in a transmission environment including physical and / or logical networks and can be used in a compressed or encrypted form. Also, relevant data can be used in a distributed environment and stored locally and / or remotely for machine access.

図示された実施例に基づいて本発明の原理を記載しかつ説明したが、図示された実施例が係る原理から逸脱することなくその構成と詳細において変更してもよく、かつどのような望ましいやり方で組み合わせてもよいことを理解されたい。そして、以上の説明は特定の実施例に焦点を合わせたが、他の構成も考えることができる。特に、「本発明のある実施例に係る」という表現、または同様の表現がここで使用されるが、これらの語句は一般に参考実施例となり得ることを意味し、本発明を特定の実施例の構成に限定することは意図していない。ここに使用されるように、これらの語句は、他の実施例と組み合わせることができる同一または異なる実施例を表してもよい。   Although the principles of the present invention have been described and illustrated based on the illustrated embodiments, the illustrated embodiments may be modified in construction and detail without departing from such principles and in any desired manner. It should be understood that these may be combined. And while the above description has focused on specific embodiments, other configurations are possible. In particular, the expression “according to one embodiment of the invention” or similar expression is used herein, but these terms generally mean that it can be a reference example, and the invention It is not intended to be limited to configuration. As used herein, these terms may represent the same or different embodiments that can be combined with other embodiments.

結論として、ここに説明された実施例へ多種多様に置き換えることができることを鑑みると、この詳細な説明および添付図面は例示のみを意図しており、発明の範囲を限定するものとして解するべきではない。したがって、本発明により主張されることはすべて、請求項とその同等物の範囲および精神を逸脱しないようなすべての変更を含むものである。   In conclusion, the detailed description and the accompanying drawings are intended to be exemplary only and should not be construed as limiting the scope of the invention in light of the wide variety of possible substitutions to the embodiments described herein. Absent. Accordingly, all that is claimed by the present invention includes all modifications that do not depart from the scope and spirit of the claims and their equivalents.

コンピュータの検証を実行するためのインテグリティバリデータを有するシステムを示している。Fig. 2 illustrates a system having an integrity validator for performing computer verification. コンピュータの検証を実行するのに用いられる図1のインテグリティバリデータをより詳細に示している。FIG. 2 shows in more detail the integrity validator of FIG. 1 used to perform computer verification. 図2のデータベースをより詳細に示している。Fig. 3 shows the database of Fig. 2 in more detail. 図1のインテグリティバリデータが図2のデータベースを構築するのに用いる手順のフローチャートを示している。3 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to build the database of FIG. 図1のインテグリティバリデータが個々のモジュールシグネチャを検証するのに用いる手順のフローチャートを示している。Fig. 2 shows a flowchart of the procedure used by the integrity validator of Fig. 1 to verify individual module signatures. 図1のコンピュータシステムのようなコンピュータシステムが、図1のインテグリティバリデータを用いてインテグリティログをまとめ、コンピュータシステムを検証するために用いる手順のフローチャートを示している。1 shows a flowchart of a procedure used by a computer system such as the computer system of FIG. 1 to compile an integrity log using the integrity validator of FIG. 1 and verify the computer system. 図1のインテグリティバリデータがコンピュータシステムを検証するために用いる手順のフローチャートを示している。2 shows a flowchart of the procedure used by the integrity validator of FIG. 1 to verify a computer system. 図1のインテグリティバリデータが、図1のコンピュータシステムのようなコンピュータシステムにネットワークリソースに対するアクセスを許可または拒否するために用いる手順のフローチャートである。FIG. 2 is a flowchart of a procedure used by the integrity validator of FIG. 1 to allow or deny access to network resources to a computer system such as the computer system of FIG.

Claims (20)

第一の複数のモジュールに対する第一の複数のシグネチャを格納するために設けられているデータベースと、
第二の複数のモジュールに対応する第二の複数のシグネチャを受け取るためのレシーバと、
前記第二の複数のシグネチャのうちで受け取った少なくとも一つのシグネチャを前記データベース内の複数のシグネチャのうちの一つまたは複数のシグネチャと比較し、対応するシグネチャが前記データベース内で見つかる前記第二の複数のモジュールの第一のサブセットを識別し、対応するシグネチャが前記データベース内で見つからない前記第二の複数のモジュールの第二のサブセットを識別する動作をするバリデータと、
対応するシグネチャが前記データベース内で見つかる前記第二の複数のモジュールの前記第一のサブセットおよび対応するシグネチャが前記データベース内で見つからない前記第二の複数のモジュールの前記第二のサブセットに基づいてトラストスコアを生成するためのトラストスコアジェネレータと、
を有する装置。
A database provided for storing a first plurality of signatures for the first plurality of modules;
A receiver for receiving a second plurality of signatures corresponding to the second plurality of modules;
Comparing at least one signature received from the second plurality of signatures with one or more signatures of the plurality of signatures in the database, wherein the corresponding signature is found in the database; A validator operable to identify a first subset of modules and identify a second subset of the second plurality of modules for which a corresponding signature is not found in the database;
Trust based on the first subset of the second plurality of modules for which a corresponding signature is found in the database and the second subset of the second plurality of modules for which a corresponding signature is not found in the database A trust score generator for generating scores;
Having a device.
前記第一の複数のモジュールに対する前記第一の複数のシグネチャが、前記複数のモジュールに対する第一の複数のハッシュを含んでいる請求項1に記載の装置。   The apparatus of claim 1, wherein the first plurality of signatures for the first plurality of modules includes a first plurality of hashes for the plurality of modules. 前記装置は、さらに、対応するシグネチャが前記データベース内で見つからない前記第二の複数のモジュールの前記第二のサブセットに対応するシグネチャを第二のデータベースへ送るトランスミッタを有しており、前記レシーバは、前記第二のデータベースから第二のトラストスコアを受け取る動作をし、前記トラストスコアジェネレータは、対応するシグネチャがデータベース内で見つかる前記複数のモジュールの前記第一のサブセットおよび前記第二のトラストスコアに基づいて前記トラストスコアを生成する動作をするようになっている請求項1に記載の装置。   The apparatus further comprises a transmitter for sending a signature corresponding to the second subset of the second plurality of modules for which a corresponding signature is not found in the database to the second database, the receiver , Receiving a second trust score from the second database, wherein the trust score generator applies the first signature of the plurality of modules and the second trust score for which a corresponding signature is found in the database. The apparatus of claim 1, wherein the apparatus is adapted to generate the trust score based thereon. 前記データベースは、前記第一の複数のモジュールに対する第一の複数の識別子を格納するために設けられており、前記レシーバは、前記第二の複数のモジュールに対する第二の複数の識別子を受け取る動作をし、前記バリデータは、前記複数のモジュールに対する前記第二の複数の識別子を用いて、前記第二の複数のシグネチャと前記データベース内の前記複数のシグネチャを比較する動作をするようになっている請求項1に記載の装置。   The database is provided for storing a first plurality of identifiers for the first plurality of modules, and the receiver is operable to receive a second plurality of identifiers for the second plurality of modules. The validator operates to compare the second plurality of signatures with the plurality of signatures in the database using the second plurality of identifiers for the plurality of modules. The apparatus of claim 1. さらに、リソースに対するアクセスを制御するためのポリシーを有しており、前記ポリシーが前記リソースに対する完全なアクセスをする資格を得るためのスレッショルドスコアを含んでいる請求項1に記載の装置。   The apparatus of claim 1, further comprising a policy for controlling access to a resource, wherein the policy includes a threshold score for qualification for full access to the resource. さらに、前記ポリシーが前記リソースに対する部分的なアクセスをする資格を得るための第二のスレッショルドスコアを含んでいる請求項5に記載の装置。   6. The apparatus of claim 5, further comprising a second threshold score for the policy to qualify for partial access to the resource. 前記レシーバは、モジュールのシグネチャを受け取り前記データベースへ加えるように動作をする請求項1に記載の装置。   The apparatus of claim 1, wherein the receiver is operative to receive a module signature and add it to the database. ネットワークと、
前記ネットワークに接続されたリソースと、
第一の複数のモジュールに対する第一の複数のシグネチャを含むインテグリティログを生成するためのインテグリティログジェネレータを有している前記ネットワークに接続されたコンピュータと、
前記ネットワークに接続されている装置と、を備え、該装置は、
第二の複数のモジュールに対する第二の複数のシグネチャを格納するために設けられているデータベースと、
前記コンピュータから前記インテグリティログを受け取るためのレシーバと、
前記インテグリティログと前記第一の複数のシグネチャの比較に基づいたトラストスコアを生成するためのトラストスコアジェネレータと、
前記リソースに対するアクセスを制御するためのポリシーと、を有しており、前記ポリシーは、前記リソースに対する完全なアクセスをする資格を得るためのスレッショルドスコアを含んでおり、前記リソースに対する前記コンピュータのアクセスが前記ポリシーにより制御されることを特徴とするシステム。
Network,
Resources connected to the network;
A computer connected to the network having an integrity log generator for generating an integrity log that includes a first plurality of signatures for the first plurality of modules;
A device connected to the network, the device comprising:
A database provided for storing a second plurality of signatures for the second plurality of modules;
A receiver for receiving the integrity log from the computer;
A trust score generator for generating a trust score based on a comparison of the integrity log and the first plurality of signatures;
A policy for controlling access to the resource, wherein the policy includes a threshold score to qualify for full access to the resource, and the computer access to the resource is A system controlled by the policy.
前記システムは、さらに、第二の装置を含んでおり、前記第二の装置は、第三の複数のモジュールに対する第三の複数のシグネチャを格納するために設けられている第二のデータベースを有しており、前記装置は、対応するシグネチャが前記データベース内で見つからない前記第一の複数のモジュールのサブセットに対応するシグネチャを前記第二の装置に送るためのトランスミッタを有している請求項8に記載のシステム。   The system further includes a second device, the second device having a second database provided for storing a third plurality of signatures for the third plurality of modules. And wherein the device comprises a transmitter for sending signatures corresponding to a subset of the first plurality of modules for which no corresponding signature is found in the database to the second device. The system described in. さらに、第二のネットワークを有しており、前記装置と前記第二の装置が前記第二のネットワークに接続されている請求項9に記載のシステム。   The system according to claim 9, further comprising a second network, wherein the device and the second device are connected to the second network. 複数のモジュールに対応する第一の複数のシグネチャを受け取るステップと、
前記複数のモジュールに対する前記第一の複数のシグネチャをデータベース内の第二の複数のシグネチャと比較するステップと、
対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの第一のサブセットおよび対応するシグネチャが該データベース内で見つからない該複数のモジュールの第二のサブセットを識別するステップと、
対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの前記第一のサブセットおよび対応するシグネチャが該データベース内で見つからない該複数のモジュールの前記第二のサブセットに基づいてトラストスコアを生成するステップと、
を含む方法。
Receiving a first plurality of signatures corresponding to a plurality of modules;
Comparing the first plurality of signatures for the plurality of modules with a second plurality of signatures in a database;
Identifying a first subset of the plurality of modules for which a corresponding signature is found in the database and a second subset of the plurality of modules for which a corresponding signature is not found in the database;
Generating a trust score based on the first subset of the plurality of modules for which a corresponding signature is found in the database and the second subset of the plurality of modules for which a corresponding signature is not found in the database; ,
Including methods.
さらに、前記トラストスコアに基づいてネットワーク上のリソースに対するアクセスを制御するステップを含む請求項11に記載の方法。   The method of claim 11, further comprising controlling access to resources on the network based on the trust score. 前記トラストスコアに基づいてネットワーク上のリソースに対するアクセスを制御するステップが、前記ネットワーク上の前記リソースに対するアクセスに対するポリシーにアクセスするステップと、前記ポリシーを用い、前記トラストスコアに基づいて前記リソースに対するアクセスを制御するステップと、を含んでいる請求項12に記載の方法。   Controlling access to a resource on a network based on the trust score, accessing a policy for access to the resource on the network; and using the policy to control access to the resource based on the trust score. 13. The method of claim 12, comprising the step of controlling. 前記ポリシーを用い、前記トラストスコアに基づいて前記リソースに対するアクセスを制御するステップは、前記トラストスコアが前記ポリシーにしたがってスレッショルドスコアを超える場合、前記リソースに対する完全なアクセスを許可するステップを含む請求項13に記載の方法。   14. Using the policy to control access to the resource based on the trust score includes allowing full access to the resource if the trust score exceeds a threshold score according to the policy. The method described in 1. 前記ポリシーを用い、前記トラストスコアに基づいて前記リソースに対するアクセスを制御するステップは、前記トラストスコアが前記ポリシーにしたがって第二のスレッショルドスコア未満で第一のスレッショルドスコアより大きい場合、前記リソースに対する部分的なアクセスを許可するステップを含む請求項13に記載の方法。   Using the policy to control access to the resource based on the trust score includes partial access to the resource if the trust score is less than a second threshold score and greater than a first threshold score according to the policy. 14. The method of claim 13, comprising the step of granting secure access. 前記ポリシーを用い、前記トラストスコアに基づいて前記リソースに対するアクセスを制御するステップは、前記トラストスコアが前記ポリシーに係るスレッショルドスコア未満である場合、前記リソースに対するアクセスを拒否するステップを含む請求項13に記載の方法。   The method of using the policy and controlling access to the resource based on the trust score includes denying access to the resource if the trust score is less than a threshold score according to the policy. The method described. 前記トラストスコアを生成するステップは、前記トラストスコアを生成する際に、少なくとも第一のモジュールを少なくとも第二のモジュールよりも大きく重み付けるステップを含む請求項11に記載の方法。   The method of claim 11, wherein generating the trust score comprises weighting at least a first module more than at least a second module in generating the trust score. 前記第一の複数のシグネチャを受け取るステップは、前記複数のモジュールに対応する前記第一の複数のシグネチャを含んでいるインテグリティログを受け取るステップを含む請求項11に記載の方法。   The method of claim 11, wherein receiving the first plurality of signatures includes receiving an integrity log that includes the first plurality of signatures corresponding to the plurality of modules. 前記方法は、さらに、
対応するシグネチャが前記データベース内で見つからない前記複数のモジュールの前記第二のサブセットに対応する前記シグネチャを第二のデータベースに送るステップと、
対応するシグネチャが前記第二のデータベース内で見つかる前記複数のモジュールの第三のサブセットおよび対応するシグネチャが前記第二のデータベース内で見つからない前記複数のモジュールの第四のサブセットを前記第二のデータベースから受け取るステップと、
を含み、
前記トラストスコアを生成するステップは、対応するシグネチャが前記データベース内で見つかる前記複数のモジュールの前記第一のサブセットおよび対応するシグネチャが前記第二のデータベース内で見つかる前記複数のモジュールの前記第三のサブセットに基づいて前記トラストスコアを生成するステップを含む請求項11に記載の方法。
The method further comprises:
Sending the signature corresponding to the second subset of the plurality of modules for which a corresponding signature is not found in the database to a second database;
A third subset of the plurality of modules for which a corresponding signature is found in the second database and a fourth subset of the plurality of modules for which a corresponding signature is not found in the second database Receiving steps from
Including
The step of generating the trust score includes the first subset of the plurality of modules for which a corresponding signature is found in the database and the third of the plurality of modules for which a corresponding signature is found in the second database. The method of claim 11, comprising generating the trust score based on a subset.
前記複数のモジュールに対応する第一の複数のシグネチャを受け取るステップは、前記第一の複数のシグネチャおよび前記複数のモジュールに対する複数の識別子を受け取るステップを含み、
前記複数のモジュールに対する前記第一の複数のシグネチャをデータベース内の第二の複数のシグネチャと比較するステップは、前記複数のモジュールに対する前記第一の複数のシグネチャを、前記複数のモジュールに対する前記複数の識別子を用いて、前記データベース内の第二の複数のシグネチャと比較するステップを含む請求項11に記載の方法。
Receiving a first plurality of signatures corresponding to the plurality of modules includes receiving the first plurality of signatures and a plurality of identifiers for the plurality of modules;
Comparing the first plurality of signatures for the plurality of modules with a second plurality of signatures in a database comprises comparing the first plurality of signatures for the plurality of modules with the plurality of modules for the plurality of modules. The method of claim 11, comprising comparing with a second plurality of signatures in the database using an identifier.
JP2007543583A 2004-11-29 2005-11-28 Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis Expired - Fee Related JP4934860B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US63144904P 2004-11-29 2004-11-29
US63145004P 2004-11-29 2004-11-29
US60/631,449 2004-11-29
US60/631,450 2004-11-29
US63706604P 2004-12-17 2004-12-17
US60/637,066 2004-12-17
PCT/US2005/043035 WO2006058313A2 (en) 2004-11-29 2005-11-28 Method to control access between network endpoints based on trust scores calculated from information system component analysis

Publications (3)

Publication Number Publication Date
JP2008522292A true JP2008522292A (en) 2008-06-26
JP2008522292A5 JP2008522292A5 (en) 2010-12-16
JP4934860B2 JP4934860B2 (en) 2012-05-23

Family

ID=36498616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007543583A Expired - Fee Related JP4934860B2 (en) 2004-11-29 2005-11-28 Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis

Country Status (5)

Country Link
EP (1) EP1817862A4 (en)
JP (1) JP4934860B2 (en)
KR (1) KR20070098835A (en)
CA (1) CA2588197A1 (en)
WO (1) WO2006058313A2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318731A (en) * 2006-04-26 2007-12-06 Ricoh Co Ltd Image forming apparatus capable of managing multiple module constitution information
JP2008532124A (en) * 2005-02-28 2008-08-14 北京聯想軟件有限公司 How to achieve network access authentication
JP2008532123A (en) * 2005-02-28 2008-08-14 北京聯想軟件有限公司 Method for monitoring and controlling managed devices
WO2023112140A1 (en) * 2021-12-14 2023-06-22 日本電気株式会社 Access control device, access control method, and program

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487358B2 (en) 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7272719B2 (en) * 2004-11-29 2007-09-18 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US9450966B2 (en) 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US20020144149A1 (en) * 2001-04-03 2002-10-03 Sun Microsystems, Inc. Trust ratings in group credentials

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6944772B2 (en) * 2001-12-26 2005-09-13 D'mitri Dozortsev System and method of enforcing executable code identity verification over the network
WO2004081756A2 (en) * 2003-03-12 2004-09-23 Nationwide Mutual Insurance Co Trust governance framework
US20040107363A1 (en) * 2003-08-22 2004-06-03 Emergency 24, Inc. System and method for anticipating the trustworthiness of an internet site
US20050138417A1 (en) * 2003-12-19 2005-06-23 Mcnerney Shaun C. Trusted network access control system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US20020144149A1 (en) * 2001-04-03 2002-10-03 Sun Microsystems, Inc. Trust ratings in group credentials

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008532124A (en) * 2005-02-28 2008-08-14 北京聯想軟件有限公司 How to achieve network access authentication
JP2008532123A (en) * 2005-02-28 2008-08-14 北京聯想軟件有限公司 Method for monitoring and controlling managed devices
US8037306B2 (en) 2005-02-28 2011-10-11 Beijing Lenovo Software Ltd. Method for realizing network access authentication
US8533829B2 (en) 2005-02-28 2013-09-10 Beijing Lenovo Software Ltd. Method for monitoring managed device
JP2007318731A (en) * 2006-04-26 2007-12-06 Ricoh Co Ltd Image forming apparatus capable of managing multiple module constitution information
WO2023112140A1 (en) * 2021-12-14 2023-06-22 日本電気株式会社 Access control device, access control method, and program

Also Published As

Publication number Publication date
WO2006058313A3 (en) 2007-01-18
EP1817862A2 (en) 2007-08-15
EP1817862A4 (en) 2014-03-19
CA2588197A1 (en) 2006-06-01
JP4934860B2 (en) 2012-05-23
KR20070098835A (en) 2007-10-05
WO2006058313A2 (en) 2006-06-01

Similar Documents

Publication Publication Date Title
JP4934860B2 (en) Method for controlling access between multiple network endpoints based on trust score calculated from information system component analysis
US7272719B2 (en) Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7904727B2 (en) Method to control access between network endpoints based on trust scores calculated from information system component analysis
WO2021109669A1 (en) Method and device for detecting malicious domain name access, and computer readable storage medium
US11496518B2 (en) System and method for distributed network access control
JP5809084B2 (en) Network security system and method
Sailer et al. Attestation-based policy enforcement for remote access
US8474032B2 (en) Firewall+ storage apparatus, method and system
US8850549B2 (en) Methods and systems for controlling access to resources and privileges per process
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
US8806629B1 (en) Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks
US20120071446A1 (en) Dosage regimen of an s1p receptor agonist
US20060101517A1 (en) Inventory management-based computer vulnerability resolution system
JP4891722B2 (en) Quarantine system and quarantine method
JP2009518762A (en) A method for verifying the integrity of a component on a trusted platform using an integrity database service
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
US20070079364A1 (en) Directory-secured packages for authentication of software installation
US20100153671A1 (en) System and method to secure a computer system by selective control of write access to a data storage medium
JP2012502338A (en) Server system and method for providing at least one service
US20170093844A1 (en) Data Theft Deterrence
US8261328B2 (en) Trusted electronic communication through shared vulnerability
RU2708353C1 (en) System and method of proofing against scanning of eds files
EP3674944B1 (en) System and method for attack resiliency in verifying digital signatures of files
EP3674945B1 (en) System and method for verifying digital signatures of files
RU2706873C1 (en) System and method of checking file eds

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101026

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees